Wifi

Aircrack-Tutorial/WPA mit Client

Vorwort Dieses Tutorial soll keine Anleitung sein um mutwillig & illegal in fremde Netzwerke einzudringen. Es ist ausschließlich dazu gedacht, die Sicherheit von WPA-gesicherten Drahtlosnetzwerken zu überprüfen, sofern die Legitimation, durch Besitz oder Erlaubnis des Eigentümers, dazu bestehen. Inhaltsverzeichnis 1 Voraussetzungen 2 Vorbereitung 3 Start 3.1 WLAN-Interface ausrichten 3.2 Airodump-ng 3.3 Aireplay-ng 3.4 Aircrack-ng 3.5 Fazit Voraussetzungen Da auf dieses Thema (im Moment) nicht weiter eingegangen werden soll, sind die Voraussetzungen um dieses Tut durchführen zu können, wie folgt: 1.) Das Betriebssystem Backtrack3 (mittlerweile 5r3) wird benötigt. 2.) eine Injection-fähige WLAN-Karte z.B. mit Atheros-Chipsatz Vorbereitung Als erstes muss ein WLAN ausfindig gemacht werden, wozu Kismet oder ein anderer beliebiger Scanner genutzt wird. (Bei der erstmaligen Benutzung sollte nach erfolgreichem Start h gedrückt werden, um ein weiteres Vorgehen möglich zu machen) Folgendes sollte notiert werden: Name des Netzwerkes BSSID des Netzwerkes z.B. 00:01:02:03:04:05 den Kanal (Channel) des Netzwerkes (z.B. 11) die BSSID bzw. MAC-Adresse eines Clients der mit dem Router “wireless” verbunden ist (dieser Client muss nicht zwangsläufig aktiv sein) Nun kann der Scanner geschlossen werden. Anschließend kommen wir zum nächsten Kapitel des Tutorials. Start Als erstes muss eure WLAN-Karte bzw. euer WLAN-Interface auf den Channel des Routers eingestellt werden. Dazu müssen eure jeweilig laufenden Interfaces runtergefahren, eingestellt und wieder neu gestartet werden.

Continue reading

Cheatsheet tmux

reaver-wps Brute force attack against Wifi Protected Setup – Cracking Wifi WPA/WPA2 passwords using Reaver-WPS Overview: Reaver-wps performs a brute force attack against an access point’s WiFi Protected Setup pin number. Once the WPS pin is found, the WPA PSK can be recovered and alternately the AP’s wireless settings can be reconfigured. This post outlines the steps and command that helps cracking Wifi WPA/WPA2 passwords using Reaver-WPS. While Reaver-wps does not support reconfiguring the AP, this can be accomplished with wpa\supplicant once the WPS pin is known. Readers, note that I’ve since written another post where I could crack a password in 14.21 seconds. using pyrit cowpatty and WiFite combination attack with dictionary.The whole process takes less than 10 minutes. Those who would like to try more ways of cracking Wifi WPA WPA2 passwords, you can also use HashCat or cudaHashcat or oclHashcat to crack your unknown Wifi WPA WPA2 passwords. The benefit of using Hashcat is, you can create your own rule to match a pattern and do a Brute-force attack. This is an alternative to using dictionary attack where dictionary can contain only certain amount of words but a brute-force attack will allow you to test every possible combinations of given charsets.

Continue reading

Cracking WPA2 WPA with Hashcat in Kali Linux (BruteForce MASK based attack on Wifi passwords)

cudaHashcat or oclHashcat or Hashcat on Kali Linux got built-in capabilities to attack and decrypt or Cracking WPA2 WPA with Hashcat – handshake .cap files. Only constraint is, you need to convert a .cap file to a .hccap file format. This is rather easy. Hashcat Hashcat is the self-proclaimed world’s fastest CPU-based password recovery tool. It is available free of charge, although it has a proprietary codebase. Versions are available for Linux, OSX, and Windows and can come in CPU-based or GPU-based variants. Hashcat currently supports a large range of hashing algorithms, including: Microsoft LM Hashes, MD4, MD5, SHA-family, Unix Crypt formats, MySQL, Cisco PIX, and many others. Hashcat has made its way into the news many times for the optimizations and flaws discovered by its creator, which become exploited in subsequent hashcat releases. (For example, the flaw in 1Password’s hashing scheme.) Attack types Hashcat offers multiple attack modes for obtaining effective and complex coverage over a hash’s keyspace. These modes are: Brute-Force attack Combinator attack Dictionary attack Fingerprint attack Hybrid attack Mask attack Permutation attack Rule-based attack Table-Lookup attack Toggle-Case attack The traditional bruteforce attack is considered outdated, and the Hashcat core team recommends the Mask-Attack as a full replacement.

Continue reading